数据完整性通过以下哪些技术手段实现()
第1题:
A、数据加密
B、数据存储
C、防拷贝
D、数据传输
第2题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第3题:
为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和()技术。
第4题:
信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。
第5题:
加密证书用来加密数据;签名证书用来解密数据
第6题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第7题:
在金信工程中,基本安全防御系统的数据安全通过()来解决数据的安全。
第8题:
下列不属于数据传输安全技术的是()
A.防抵赖技术
B.数据传输加密技术
C.数据完整性技术
D.旁路控制
第9题:
Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。
第10题:
数据安全技术的核心是()。